Connect with us

Technologie

Les principales vulnérabilités ciblent les périphériques de périmètre

Published

on


Le National Cyber Security Centre (NCSC) du Royaume-Uni et ses homologues australien et américain ont publié aujourd’hui un avis mettant en évidence les vulnérabilités et expositions communes (CVE) les plus largement exploitées de l’année jusqu’à présent, et les 30 plus exploitées de 2020.

Les trois agences ont déclaré que compte tenu de la pandémie en cours et du pivot associé au travail à distance et à l’utilisation de réseaux privés virtuels (VPN) et de services cloud, les acteurs malveillants ont intensifié leur ciblage des vulnérabilités dans les appareils de type périmètre, imposant un fardeau supplémentaire aux défenseurs qui ont déjà du mal à suivre le rythme de leurs exigences de correction de routine.

« L’avis publié aujourd’hui met le pouvoir entre les mains de chaque organisation de corriger les vulnérabilités les plus courantes, telles que les périphériques de passerelle VPN non corrigés », a déclaré paul Chichester, directeur des opérations du NCSC.

En collaboration avec nos partenaires internationaux, nous continuerons de sensibiliser la population aux menaces posées par ceux qui cherchent à causer du tort.

Eric Goldstein, directeur adjoint exécutif pour la cybersécurité à la Cybersecurity and Infrastructure Security Agency (CISA), a ajouté: « Les organisations qui appliquent les meilleures pratiques de cybersécurité, telles que les correctifs, peuvent réduire leur risque pour les cyber-acteurs exploitant les vulnérabilités connues de leurs réseaux.

« La collaboration est une partie cruciale du travail de la CISA, et aujourd’hui, nous nous sommes associés à l’ACSC, au NCSC et au FBI pour mettre en évidence les vulnérabilités cybernétiques que les organisations publiques et privées devraient prioriser pour l’application de correctifs afin de minimiser le risque d’être exploitées par des acteurs malveillants. »

Les vulnérabilités les plus exploitées de 2020 comprenaient plusieurs vulnérabilités d’exécution de code à distance dans des produits tels que Atlassian, Drupal, F5-Big IP, Microsoft, MobileIron et Telerik, ainsi que le tristement célèbre CVE-2019-19781, une vulnérabilité d’exécution de code arbitraire dans Citrix et d’autres bogues dans les produits Fortinet, Pulse Secure et Netlogon. Beaucoup d’entre eux sont encore largement exploités aujourd’hui.

La liste 2021 comprend les vulnérabilités exploitées dans les attaques généralisées menées via Accellion FTA, Microsoft Exchange Server, Fortinet, Pulse Secure et VMware. La liste complète, qui contient également d’autres informations techniques, peut être téléchargée à partir de la CISA.

Les agences ont exhorté les utilisateurs finaux à faire tout leur possible pour mettre à jour les versions des logiciels dès que possible une fois que les correctifs sont mis à disposition par le fournisseur concerné, ce qui est en fin de compte la meilleure pratique la plus efficace pour atténuer les CVE. Automatiser les mises à jour logicielles dans la mesure du possible est un bon début.

À défaut, les organisations devraient donner la priorité à l’application de correctifs pour les CVE qui sont déjà connus pour être exploités ou qui sont accessibles au plus grand nombre d’attaquants potentiels, tels que les systèmes qui font face à l’Internet public.

Si les ressources en matière de cyberdéfense sont rares, se concentrer sur l’atténuation des vulnérabilités les plus courantes sert non seulement à renforcer la sécurité du réseau tout en empêchant la capacité des acteurs malveillants à compromettre les systèmes cibles.

À titre d’exemple, CVE-2019-11580, une vulnérabilité RCE dans l’application de gestion d’identité centralisée Crow d’Atlassian, était l’un des bogues les plus utilisés par les groupes soutenus par l’État-nation en 2020 – si les utilisateurs d’Atlassian s’étaient concentrés sur cela à l’époque, ils auraient pu avoir un impact significatif sur la capacité des attaquants à compromettre leurs victimes en les liant à essayer de trouver des alternatives.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance